News | CERT@VDEhttp://cert.vde.com/en/blog/2022-04-08T06:51:21+00:00 Website Update2022-01-21T11:45:33+00:002022-04-08T06:51:21+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/website-update/<p>The latest update to our website enabled vendor-specific rss/atom advisory feeds. This means that you now can subscribe to the last 25 advisories filtered by vendor. </p>
<p>The URLs for the RSS / Atom feeds can be found in the filtered advisory-view:</p>
<p>1. Click on "Advisories":</p>
<p><img height="252" src="http://localhost/static/media/uploads/blog/.thumbnails/vendorfeeds-01.png/vendorfeeds-01-800x252.png" width="800"/></p>
<p>2. Select a vendor from the list on the right hand side:</p>
<p><img height="370" src="http://localhost/static/media/uploads/blog/.thumbnails/vendorfeeds-02.png/vendorfeeds-02-800x370.png" width="800"/></p>
<p>3. When a vendor is selected, a new bar appears on top of the advisory list. The second line contains the feed URLs:</p>
<p><img height="347" src="http://localhost/static/media/uploads/blog/.thumbnails/vendorfeeds-03.png/vendorfeeds-03-800x347.png" width="800"/></p>
<p><br/>It is possible to subscribe to vendors that haven't released an advisory yet. Here's a list of all the RSS-feeds for<span> </span>our Partners:</p>
<pre>https://cert.vde.com/en/advisories/vendor/ads-tec-iit/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/auma/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/beckhoff/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/bender/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/durag/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/endress+hauser/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/festo/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/helmholz/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/hima/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/ifm/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/innominate/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/k4-digital/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/lenze/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/mbconnectline/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/miele/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/m+m-software/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/pepperl+fuchs/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/phoenixcontact/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/pilz/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/swarco/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/trumpf-laser/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/trumpf-werkzeugmaschinen/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/vega/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/vmt/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/wago/feeds/rss/<br/>https://cert.vde.com/en/advisories/vendor/weidmueller/feeds/rss/</pre>Log4Shell / Log4J overview2022-01-13T13:00:00+00:002022-01-27T09:13:42+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/log4shell-log4j-overview/<p><em>Disclaimer: This page contains information about the products of <a href="mailto:CERT@VDE">CERT@VDE</a> partners. For the information offered here, there is no claim to completeness, relevance and correctness. </em></p>
<p><strong>Last update: January, 27th 2022</strong></p>
<p>Log4J / Log4Shell affected products</p>
<table>
<tbody>
<tr>
<td><b>Vendor</b></td>
<td><strong>Category or Products</strong></td>
<td><b>State</b></td>
<td><strong>Last Update</strong></td>
</tr>
<tr>
<td>WAGO</td>
<td>Smart Script</td>
<td><a href="https://cert.vde.com/en/advisories/VDE-2021-060/" target="_blank"><i class="fas fa-exclamation-circle"></i> fix available</a></td>
<td>17.12.2021</td>
</tr>
<tr>
<td>WAGO</td>
<td>other products</td>
<td><a href="https://www.wago.com/de/automatisierungstechnik/psirt" target="_blank"><i class="fas fa-check-circle"></i> not affected</a></td>
<td>17.12.2021</td>
</tr>
<tr>
<td>Phoenix Contact</td>
<td>Cloud Services</td>
<td><a href="https://dam-mdc.phoenixcontact.com/asset/156443151564/1a0f6db6bbc86540bfe4f05fd65877f4/Vulnerability.pdf" target="_blank"><i class="fas fa-exclamation-circle"></i> fixed or not affected</a></td>
<td>06.01.2022</td>
</tr>
<tr>
<td>Phoenix Contact</td>
<td>Physical products containing firmware</td>
<td><a href="https://dam-mdc.phoenixcontact.com/asset/156443151564/1a0f6db6bbc86540bfe4f05fd65877f4/Vulnerability.pdf" target="_blank"><i class="fas fa-check-circle"></i> not affected</a></td>
<td>06.01.2022</td>
</tr>
<tr>
<td>Phoenix Contact</td>
<td>Software products</td>
<td><a href="https://dam-mdc.phoenixcontact.com/asset/156443151564/1a0f6db6bbc86540bfe4f05fd65877f4/Vulnerability.pdf" target="_blank"><i class="fas fa-check-circle"></i> not affected</a></td>
<td>06.01.2022</td>
</tr>
<tr>
<td>Pepperl+Fuchs</td>
<td>all products</td>
<td><a href="https://www.pepperl-fuchs.com/global/en/29079.htm" target="_blank"><i class="fas fa-check-circle"></i> not affected</a></td>
<td>27.01.2022</td>
</tr>
<tr>
<td>Trumpf</td>
<td>all products</td>
<td><a href="https://www.trumpf.com/filestorage/TRUMPF_Master/Corporate/Security/TRUMPF-Security-Information-TSI-2021-1.pdf" target="_blank"><i class="fas fa-check-circle"></i> not affected</a></td>
<td>18.01.2022</td>
</tr>
</tbody>
</table>
<p></p>reuschlaw: Schadensersatz nach dem Cyberangriff2021-01-05T08:30:00+00:002021-03-17T10:54:16+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/reuschlaw-schadensersatz-nach-dem-cyberangriff/<p>Die Gefahr von Cyberangriffen auf Autos steigt. Die Vereinten Nationen reagieren mit neuen Vorschriften, die bald umgesetzt werden müssen. Unternehmen, die die Anforderungen dann nicht erfüllen, können ihre Fahrzeugtypen und -teile nicht mehr verkaufen. Außerdem drohen ihnen Schadensersatzansprüche und Imageschäden, warnt Wirtschaftsjurist Thorsten Deeg.</p>
<p>"<em>Unternehmen, die die neuen Anforderungen zu Cybersecurity und Software-Updates ab deren verbindlicher Geltung nicht erfüllen, kann zukünftig die Genehmigung und damit auch der Vertrieb neuer Fahrzeugtypen und Fahrzeugteilen durch die zuständige Behörde untersagt werden. Darüber hinaus drohen Fahrzeugherstellern und Zulieferern auch zivilrechtliche Folgen wie Gewährleistungs- und Schadensersatzansprüche der Kunden und/oder Dritter...</em>" -<span> </span><a href="https://background.tagesspiegel.de/mobilitaet/schadensersatz-nach-dem-cyberangriff" target="_blank">tagesspiegel.de</a></p>KRITIS & IT-Sicherheitsgesetz: Alle wichtigen Informationen im Überblick2020-12-10T10:40:00+00:002021-03-17T10:42:26+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/kritis-it-sicherheitsgesetz-alle-wichtigen-informationen-im-%C3%BCberblick/<p>Überblick über das IT-Sicherheitsgesetzt und Rahmenbedingungen für Kritische Infrastrukturen</p>
<p>"<em>Kritische Infrastrukturen – Erfahren Sie im folgenden Artikel welche Auswirkungen das IT-Sicherheitsgesetz hat, welche Unternehmen betroffen sind und welche Sicherheitsanforderungen diese erfüllen müssen.</em>" <span>-<span> </span></span><a href="https://www.sichere-industrie.de/" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/schnelleinstieg-kritis/" target="_blank">Direktlink</a><span> </span>zum Artikel (extern)</p>Lukrativer Synergieeffekt: Fernwartungszugänge als Grundlage für sichere Industrie 4.0 Services nutzen2020-12-10T10:30:00+00:002021-03-17T10:40:39+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/lukrativer-synergieeffekt-fernwartungszug%C3%A4nge-als-grundlage-f%C3%BCr-sichere-industrie-40-services-nutzen/<p>Bestehende Fernwartungszugriffe als Grundlage für neue Services im Maschinenbau nutzen</p>
<p>"<em>Fernwartung ist eine gängige Praxis im Maschinen- und Anlagenbau. Für Industrie 4.0 Dienstleistungen ist sie Fluch und Segen zugleich. Einerseits ist man „schon drin“, andererseits ist die Verbindung ggf. nicht auf die neuen Anforderungen ausgelegt.</em>" <span>-<span> </span></span><a href="https://www.sichere-industrie.de/" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/remote-service-industrie-40/" target="_blank">Direktlink</a><span> </span>zum Artikel (extern)</p>Industrie 4.0 Retrofit: So machen Sie Bestandsanlagen fit (und sicher) für den technischen Fortschritt2020-12-10T10:25:00+00:002021-03-17T10:40:51+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/industrie-40-retrofit-so-machen-sie-bestandsanlagen-fit-und-sicher-f%C3%BCr-den-technischen-fortschritt/<p>Welche Sicherheitsaspekte bei einem Retrofit-Projekt betrachtet werden müssen</p>
<p>"<em>Bei der Anschaffung von neuen Maschinen und Anlagen stellt es keine besondere Herausforderung dar auch zeitgemäße Technologien und Eigenschaften zu berücksichtigen. Im Gegenteil, dieser Sachverhalt ist meist die Grundlage für Investitionsentscheidungen in neue Produkte, die ältere Generationen und Modelle ablösen.</em>" <span>-<span> </span></span><a href="https://www.sichere-industrie.de/" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/industrie40_retrofit/" target="_blank">Direktlink</a><span> </span>zum Artikel (extern)</p>Industrie 4.0 im Maschinenbau: 4 Fragen, die vor der Einführung neuer Dienstleistungen geklärt werden müssen2020-12-10T10:21:00+00:002021-03-17T10:36:10+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/industrie-40-im-maschinenbau-4-fragen-die-vor-der-einf%C3%BChrung-neuer-dienstleistungen-gekl%C3%A4rt-werden-m%C3%BCssen/<p>Sicherheitsbetrachtung von Industrie 4.0 Services im Maschinenbau</p>
<p>"<em>Der Maschinenbau sucht händeringend nach Ansätzen und Lösungen, um durch die Digitalisierung und Vernetzung von Anlagen und Maschinen ein neues/zweites Standbein aufzubauen. Die IT-Sicherheit der Anwendungen sollte dabei von vornherein berücksichtigt werden. Erfahren Sie hier die 4 wichtigsten Herausforderungen!</em>" <span>-<span> </span></span><a href="https://www.sichere-industrie.de/" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/industrie-4-0-maschinenbau/" target="_blank">Direktlink</a><span> </span>zum Artikel (extern)</p>WannaCry: 11 Maßnahmen, um Ihre Anlage vor Verschlüsselungstrojanern zu schützen (3/3)2020-11-26T13:00:00+00:002021-03-17T10:31:40+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/wannacry-11-ma%C3%9Fnahmen-um-ihre-anlage-vor-verschl%C3%BCsselungstrojanern-zu-sch%C3%BCtzen-33/<p>Schutzmaßnahmen, um eine Anlagen gegen die Infektion durch einen Verschlüsselungstrojaner zu schützen</p>
<p><em>"Technik ist sowohl Teil des Problems als auch Teil der Lösung. Menschen, die IT nutzen und betreiben, und Betriebsprozesse, die für den IT/OT-Betrieb genutzt werden, sind gleichermaßen wichtig, wenn es um Sicherheit in der IT und der OT geht. Die sicherste Technik schützt nur eingeschränkt gegen Angriffe aus dem Cyber-Space, wenn sie nicht genutzt wird (Governance) oder die Nutzer sie umgehen (Compliance).</em>" - <a href="https://www.sichere-industrie.de" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/wannacry-11-massnahmen-um-ihre-anlage-vor-verschluesselungstrojanern-zu-schuetzen-teil-3/" target="_blank">Direktlink</a></p>Social Engineering: 7 Maßnahmen für sensibilisierte Anlagenmitarbeiter2020-11-25T11:00:00+00:002021-03-17T10:33:36+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/social-engineering-7-ma%C3%9Fnahmen-f%C3%BCr-sensibilisierte-anlagenmitarbeiter/<p>Awareness Maßnahmen für Anlagenpersonal</p>
<p>"<em>Schätzungen zufolge handelt es sich bei 97% der Angriffe um „Social Engineering“, das meistgenutzte Einfallstor ist also mit großem Abstand menschlicher Natur. Dabei werden beispielsweise Nutzer dazu bewegt, einen Link anzuklicken oder einen Anhang in einer E-Mail zu öffnen. Die restlichen 3% verwenden aus der Ferne ausnutzbare Sicherheitslücken („Remote Exploit“), wofür keine menschliche Interaktion benötigt wird.</em>" <span>-<span> </span></span><a href="https://www.sichere-industrie.de/" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/eu-cybersecurity-act-2019-alle-wichtigen-informationen-auf-einen-blick/" target="_blank">Direktlink</a><span> </span>zum Artikel (extern)</p>EU Cybersecurity Act 2019: Alle wichtigen Informationen auf einen Blick2020-11-25T10:30:00+00:002021-03-17T10:30:54+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/eu-cybersecurity-act-2019-alle-wichtigen-informationen-auf-einen-blick/<p>Ein Überblick über die Organisation ENISA und den EU Cybersecurity Act</p>
<p>"<em>Der EU Cybersecurity Act wurde am 17. April 2019 durch die EU beschlossen. Die deutsche Fassung der Verordnung finden Sie hier. Dadurch sollen in Zukunft EU-weite Regularien entstehen, welche die Sicherheit im ganzen EU-Raum vereinheitlichen und stärken. Speziell geht es dabei um sogenannte informations- und kommunikationstechnische (IKT) Systeme, Dienste und Prozesse, die im Rahmen der Digitalisierung immer mehr Einzug in alle Bereiche des öffentlichen und privaten Alltags halten.</em></p>
<p><em>In den folgenden Absätzen fassen wir verständlich zusammen, wer hinter den Regularien steht und welche möglichen Auswirkungen die kommenden Zertifizierungschemata in Bezug auf die Industrie haben werden.</em>"<span> </span>-<span> </span><a href="https://www.sichere-industrie.de" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/eu-cybersecurity-act-2019-alle-wichtigen-informationen-auf-einen-blick/" target="_blank">Direktlink</a></p>Videomitschnitte des Workshops "IT-Sicherheit im Mittelstand! Nebensache oder Chefsache?“ vom 20.10.2020.2020-11-25T10:00:00+00:002021-03-17T10:26:20+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/videomitschnitte-des-workshops-it-sicherheit-im-mittelstand-nebensache-oder-chefsache-vom-20102020/<p>Am 20.10.20 fand, zusammen mit TeleTrusT, unser Hybridworkshop zum Thema „IT-Sicherheit im Mittelstand! Nebensache oder Chefsache?“ statt.</p>
<p>Die Leitfragen der Veranstaltung waren u.a.:</p>
<ul>
<li>Wie kann sich der deutsche Mittelstand vor Cyberangriffen schützen?</li>
<li>Was sind die notwendigen ersten Schritte und welche Maßnahmen haben sich als effektiv in der Prävention erwiesen?</li>
</ul>
<p>Die Diskussionen und Antworten zu diesen Fragen sowie Lessons Learned aus der Praxis, könne Sie jetzt auch in unseren <a href="https://vimeo.com/user/61560639/folder/2816736" target="_blank">Videozusammenschnitten der Veranstaltung</a> ansehen.</p>WannaCry: So können Computerwürmer (trotz DMZ und Segmentierung) in das Anlagennetz eindringen (2/3)2020-11-25T09:55:18+00:002021-03-17T10:27:35+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/wannacry-so-k%C3%B6nnen-computerw%C3%BCrmer-trotz-dmz-und-segmentierung-in-das-anlagennetz-eindringen-23/<p>Die Funktionsweise von Ramsonware im Bezug auf Anlangennetze</p>
<p>"<em>WannaCry ist ein sogenannter Crypto-Wurm, was bedeutet, dass die Schadsoftware kryptographische Verfahren nutzt, um die Daten des befallenen Systems zu verschlüsseln und sich gleichzeitig „wurmartig“ ausbreitet und vernetzte Komponenten befällt. Um das zu bewerkstelligen errichtete das Schadprogramm zunächst unter Ausnutzung der Schwachstelle CVE-2017-0144 auf einem Windows System im Netzwerk eine Operationsbasis.</em>" -www.sichere-industrie.de</p>
<p><a href="https://www.sichere-industrie.de/wannacry-funktionsweise/" target="_blank">Direktlink</a> zum Artikel (extern)</p>WannaCry: Warum der Krypto-Wurm so gefährlich ist (1/3)2020-11-25T08:41:02+00:002021-03-17T10:27:28+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/wannacry-warum-der-krypto-wurm-so-gef%C3%A4hrlich-ist-13/<p>Analyse des Gefahrenpotenzial von Trojaner-Ramsonware am Beispiel von WannaCry</p>
<p>"<em>Im Jahr 2017 infizierte ein WannyCry genannter Krypto-Wurm binnen weniger Stunden tausende Windows Computer weltweit. WannyCry, und einige Wochen später der verwandte Verschlüsselungstrojaner NotPetya, gelang dabei der Sprung von den Windows dominierten Office-Netzwerken in die Produktionsnetzwerke. Insbesondere NotPetya richtete Schäden in Höhe von mehreren Milliarden Euro weltweit an und brachte die Produktion in einigen Unternehmen zum Teil für mehrere Monate zum Erliegen. Erfahren Sie hier, warum Bedrohungen wie WannaCry derart gefährlich sind.</em>" <span>-<span> </span></span><a href="https://www.sichere-industrie.de/" target="_blank">www.sichere-industrie.de</a></p>
<p><a href="https://www.sichere-industrie.de/wannacry-gefahrenpotenzial/" target="_blank">Direktlink</a><span> </span>zum Artikel (extern)</p>Anomalien im Industrienetz: 5 Schritte, um permanentes Monitoring zu etablieren (Teil 2/2)2020-08-04T13:12:00+00:002021-03-17T09:44:04+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/anomalien-im-industrienetz-5-schritte-um-permanentes-monitoring-zu-etablieren-teil-22/Anomalien im Industrienetz: So können Sie Angriffe rechtzeitig entdecken (Teil 1/2)2020-08-03T09:47:00+00:002021-03-17T09:22:06+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/anomalien-im-industrienetz-so-k%C3%B6nnen-sie-angriffe-rechtzeitig-entdecken-teil-12/IEC 62443: TeleTrust-Prüfschema (3/3)2020-07-22T08:29:00+00:002020-10-07T06:43:11+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/iec-62443-teletrust-pr%C3%BCfschema-33/IEC 62443: Eine Vorstellung der Vorgehensweisen (2/3)2020-07-22T07:43:00+00:002020-10-07T06:43:04+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/iec-62443-eine-vorstellung-der-vorgehensweisen-23/IEC 62443: Mit diesen Konzepten sorgen Sie für ganzheitliche Industrial Security (1/3)2020-07-01T08:05:00+00:002020-10-07T06:42:57+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/iec-62443-mit-diesen-konzepten-sorgen-sie-f%C3%BCr-ganzheitliche-industrial-security-teil-13/Teamviewer & Co: Wie tauglich sind Softwarelösungen für die Fernwartung in der Industrie wirklich?2020-06-22T12:15:00+00:002020-10-07T06:42:52+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/teamviewer-co-wie-tauglich-sind-softwarel%C3%B6sungen-f%C3%BCr-die-fernwartung-in-der-industrie-wirklich/Sichere Fernwartung nach BSI – Alle Anforderungen in einer umfassenden Übersicht2020-06-22T12:14:05+00:002020-10-07T06:42:45+00:00CERT @VDEhttp://cert.vde.com/en/blog/author/admin/http://cert.vde.com/en/blog/sichere-fernwartung-nach-bsi-alle-anforderungen-in-einer-umfassenden-%C3%BCbersicht/